ブロードバンド スケーラビリティおよびパフォーマンス
サービス プロバイダーのインフラストラクチャは、企業のお客様またはインターネット サービス プロバイダー(ISP)がサブスクライバに提供するサービスをサポートできる必要があります。サービス プロバイダーは、拡張サブスクライバ ベースまで拡張できる必要があります。Cisco ASR1000 シリーズ ルータを設定し、高いブロードバンド スケーラビリティを実現できます。
この章で紹介する機能情報の入手方法
ご使用のソフトウェア リリースで、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。このモジュールで説明される機能に関する情報、および各機能がサポートされるリリースの一覧については、「ブロードバンド スケーラビリティおよびパフォーマンスの機能情報」を参照してください。
プラットフォーム サポートと Cisco ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。
PPP セッションおよび L2TP トンネル スケーリング
ASR 1000 シリーズ ルータは、さまざまなブロードバンドの配置モデルで配置され、ポイントツーポイント プロトコル(PPP)セッションを終了し、レイヤ 2 トンネリング プロトコル(L2TP)トンネルを開始または終了します。PPP セッションおよび L2TP トンネルの最大数は、ハードウェアの組み合わせによって異なります。 表 18 にハードウェアの組み合わせと、Cisco IOS XE Release 3.3 でサポートされる PPP セッションおよび L2TP トンネルの最大数の一覧を示します。PPP セッションおよび L2TP トンネルのスケーリングの制約事項については、「PPP セッションおよび L2TP トンネルのスケーリングの制限」を参照してください。
表 18 ASR 1000 ハードウェアでサポートされる PPP セッションおよび L2TP トンネルの最大数
|
|
|
|
|
1001 |
統合 |
ESP-2.5G または ESP-5G |
8000 |
4000 |
1002 |
統合 RP1 |
ESP-5G |
12000 |
6000 |
1004、1006 |
RP1 |
ESP-10G または ESP-20G |
24000 |
12000 |
1004、1006 |
RP2 |
ESP-20G |
32000 |
16000 |
1004、1006、1013 |
RP2 |
ESP-40G |
32000、48000、または 64000 |
64000 |
表 19 に、Cisco IOS XE Release 3.5 から有効な ASR 1000 ATM SPA の仮想回線の制限を示します。
表 19 ASR 1000 ATM 仮想回線(VC)の制限
|
|
|
|
|
|
SPA-1XOC12-ATM-V2 |
ポートごとに 4000 VC、SPA あたり 4000 VC |
SPA-1XOC12-ATM-V2 |
ポートごとに 4000 VC、SPA あたり 4000 VC |
SPA-1XOC3-ATM-V2 |
ポートごとに 4000 VC、SPA あたり 4000 VC |
SPA-1XOC3-ATM-V2 |
ポートごとに 4000 VC、SPA あたり 4000 VC |
SPA-3XOC3-ATM-V2 |
ポートごとに 3000 VC、SPA あたり 9000 VC |
SPA-3XOC3-ATM-V2 |
ポートごとに 4000 VC、SPA あたり 12000 VC |
ASR1000-SIP10 |
SIP あたり 24000 VC |
ASR1000-SIP40 |
SIP あたり 32000 VC |
PPP セッションおよび L2TP トンネルのスケーリングの制限
ここでは、PPP セッションおよび L2TP トンネルのスケーラビリティの制約事項を示します。
• 最大スケーリングの 1001、1002、1004 シャーシを実現するには、ブロードバンド アプリケーションのソフトウェアの冗長性をディセーブルにし、ハードウェア冗長性だけを設定することを推奨します。
• RP2 および ESP-40G のスケーリングの制限である 48000 セッションには次のものが含まれます。
– Intelligent Services Gateway(ISG)サービスはサポートされていません。
– Point-to-Point Protocol over ATM(PPPoA)および Point-to-Point Protocol over Ethernet(PPPoEoA)セッションはサポートされていません。
– RP2 は 16 GB DRAM に 48000 セッションのサポートを求めます。
(注) リストされた制限のいずれかが満たされない場合、最大 32000 セッションにのみルータを拡張できます。
• RP2 および ESP-40G のスケーリングの制限である 64000 セッション:
– ISG サービスはサポートされていません。
– PPPoA、PPPoEoA セッションはサポートされていません。
– キューイング アクションを伴う Per-Session QoS(たとえば、シェーピング)はサポートされません。
– RP2 は 16 GB DRAM に 64000 セッションのサポートを求めます。
(注) リストされた制限のいずれかが満たされない場合、最大 32000 または 48000 セッションにのみルータを拡張できます。
• RP2 および ESP-40G のスケーリングの制限 64000 L2TP トンネル:
– ISG サービスはサポートされていません。
– Per-Session QoS はサポートされていません。
– RP2 には 16 GB DRAM が必要です。
– ハイ アベイラビリティ(SSO)はサポートされません。
(注) リストされた制限のいずれかが満たされない場合、最大 16000 L2TP トンネルにのみルータを拡張できます。
• RP2 および ESP10 ハードウェアの組み合わせは、ブロードバンドではサポートされません。
• DRAM の 2GB の RP1 はブロードバンド環境には推奨されません。
IP セッションのスケーリング
ASR 1000 シリーズ ルータは、IP セッションのアグリゲータとして配置できます。サポートできる IP セッションの最大数は、ハードウェアの組み合わせによって異なります。 表 20 にハードウェアの組み合わせと、サポートされる IP セッションの最大数を示します。
セッション制限はすべての種類の IP セッションの開始プログラム(DHCP、未分類 MAC アドレス、未分類 IP および RADIUS プロキシ)に適用されます。
表 20 ASR 1000 ハードウェアでサポートされる IP セッションの最大数
|
|
|
|
|
1001 |
統合 |
ESP-2.5G または ESP-5G |
8000 |
24000 |
1002 |
統合 RP1 |
ESP-5G |
12000 |
36000 |
1004、1006 |
RP1 |
ESP-10G または ESP-20G |
24000 |
72000 |
1004、1006、1013 |
RP2 |
ESP-20G または ESP-40G |
32000 |
96000 |
(注) DRAM の 2GB の RP1 は IP セッション環境には推奨されません。
レイヤ 4 リダイレクトのスケーリング
ASR 1000 は ISG トラフィック クラス内の IP トラフィックをリダイレクトする機能をサポートします。レイヤ 4 リダイレクトのスケーリングは Quantum Flow Processor(QFP)によって実行されます。スケーリングの制限は ESP によって異なります。 表 21 に ESP およびデフォルトのセッション単位の制限を示します。
表 21 ESP ごとのセッション単位の制限の最大数
|
|
|
ESP-2.5G |
256K |
128 |
ESP-5G |
256K |
128 |
ESP-10G |
512 K |
128 |
ESP-20G |
1,000,000 |
128 |
ESP-40G |
1,000,000 |
128 |
高いスケーラビリティのための Cisco ASR 1000 シリーズ ルータの設定
Cisco ASR 1000 シリーズ ルータは、強力なパフォーマンスとスケーラビリティを組み込みサービスに提供します。
1001、1002、1004 シャーシで最大スケーリングを実現するには、IOS ソフトウェアの冗長性をディセーブルにする必要があります。制約事項および制限の詳細については、「PPP セッションおよび L2TP トンネルのスケーリングの制限」を参照してください。
Cisco ASR 1000 シリーズ ルータの高いスケーラビリティを確保するには、次の設定作業を行います。
• 「コール アドミッション制御の設定」
• 「コントロール プレーン ポリシング」
• 「VPDN グループのセッション制限」
• 「PPPoE セッション制限」
• 「SNMP 管理ツールを使用して、PPP セッションのモニタリング」
• 「アクセス インターフェイスの入力および出力ホールド キューの設定」
• 「keepalive コマンドの設定」
• 「L2TP トンネル設定のスケーリング」
コール アドミッション制御の設定
コール アドミッション制御(CAC)機能は、セットアップする必要がある ASR 1000 の処理リソースを保護するように設定されます。CAC は、CPU 利用率が設定済みのしきい値を超えると、アクティブ コール専用のメディア帯域幅を限定できます。
ここでは、CAC の設定について次の例を示します。
router(config)# call admission new-model
router(config)# call admission limit 1000
router(config)# call admission cpu-limit 80
router(config)# call admission pppoe 10 1
router(config)# call admission new-model
router(config)# call admission limit 1000
router(config)# call admission cpu-limit 80
router(config)# call admission pppoa 10 1
router(config)# call admission new-model
router(config)# call admission limit 1000
router(config)# call admission cpu-limit 80
router(config)# call admission vpdn 10 1
SNMP 管理ツールを使用して、PPP セッションのモニタリング
仮想アクセス サブインターフェイスがルータの簡易ネットワーク管理プロトコル(SNMP)機能に登録されてメモリを使いきらないようにするには、PPP セッションの監視のためにルータの SNMP 管理ツールを使用しないようにします。SNMP ビューを使用して一括クエリーおよび偶発的な要求を分離します。
SNMP 管理ツールをディセーブルにするには、 no virtual-template snmp コマンドを使用します。
Router(config)# no virtual-template snmp
アクセス インターフェイスの入力および出力ホールド キューの設定
ギガビット イーサネットおよび 10 ギガビット イーサネット インターフェイスでの入出力ホールド キューのデフォルト値は 375 パケットです。LCP、IPCP、PPP、L2TP や DHCP などの高速の制御パケットの処理にインターフェイスが必要な場合は、デフォルト値では不十分なことがあります。高いスケーラビリティを確保するため、4096 にアクセス インターフェイスの入出力ホールド キューを設定します。
Router(config)# interface gig1/0/0
Router(config-if)# hold-queue 4096 in
L2TP トンネル設定のスケーリング
IP 入力プロセスのヘッドラインのブロックを防ぎ、システム リソースを節約するには、vpdn ip udp ignore checksum コマンドを設定します。
Router(config)# vpdn ip udp ignore checksum
このコマンドを設定すると、ルータは L2TP コントロール プロセスに L2TP Hello パケットと Hello の確認応答を直接キューします。すべてのスケーリングされた LAC、LNS L2TP トンネル設定でこのコマンドを設定することを推奨します。
vpdn ip udp ignore checksum コマンドを設定しない場合、L2TP ソフトウェアはチェックサムを検証するために UDP にパケットを送信します。過剰なパケットが IP 入力プロセスにキューイングされた場合、ルータは選択的パケット廃棄(SPD)メカニズムを開始し、IP パケットはドロップされます。
(注) IP 入力プロセスのヘッドラインのブロッキングが、他の nonL2TP 設定で発生する可能性があります。入力インターフェイスで発生するフラッシュは、SPD メカニズムがパケットを廃棄することを示します。
cisco-avpair="lcp:interface-config" RADIUS 属性の使用
lcp:interface-config RADIUS 属性を使用して仮想アクセス サブスクライバのインターフェイスを再設定すると、Cisco ASR 1000 シリーズ ルータのスケーリングは次の理由で低下します。
• lcp:interface-config コマンド構文は IOS インターフェイス コンフィギュレーション コマンドが含まれています。このコマンドはインターフェイスに適用できる有効な IOS コマンドです。lcp:interface-config 属性が RADIUS サーバから Cisco ASR 1000 シリーズ ルータにダウンロードされると、コマンド パーサーがアクティブになり、AV ペアに従ってインターフェイスが設定され、オプションが有効かどうかを判断し、仮想アクセス インターフェイス(VAI)に設定を適用します。
• lcp:interface-config コマンドはコール レートを低下させます。
lcp:interface-config コマンドを使用して仮想アクセス サブスクライバ インターフェイスを設定する前に、 aaa policy interface-config allow-subinterface コマンドを設定します。
サブインターフェイスが設定されていない場合、RADIUS 属性の 1 つでセッションが作成されると、次のエラー メッセージが表示されます。
*Mar 13 22:04:03.358: %FMANRP_ESS-4-FULLVAI: Session creation failed due to Full Virtual-Access Interfaces not being supported. Check that all applied Virtual-Template and RADIUS features support Virtual-Access sub-interfaces. swidb= 0x7FA35A42F218, ifnum= 30
ユーザ単位の設定のスケーラビリティを強化するために、多くの場合、様々な Cisco AV ペアを使用して、サブスクライバ インターフェイスを仮想ルーティングおよび転送(VRF)インスタンスに配置したり、セッションにポリシー マップを適用したりできます。たとえば、ip:vrf-id および ip:ip-unnumbered VSA を使用してユーザの VRF を再設定します。スケーラビリティを向上させる方法については、「ユーザ単位の設定のスケーラビリティの強化」を参照してください。
ユーザ単位の設定のスケーラビリティの強化
ルータ設定を変更せずにユーザ単位の設定のスケーラビリティを強化するには、ip:vrf-id および ip:ip-unnumbered RADIUS 属性を使用します。これらのユーザ単位のベンダー固有属性(VSA)は、VRF および IP アンナンバード インターフェイスにセッションをマッピングするために使用されます。VSA は、仮想アクセス サブインターフェイスに適用され、PPP 認証時に処理されます。
IP: vrf-id 属性は VRF にセッションをマッピングするために使用されます。ip:vrf-id VSA を使用するプロファイルは、ip:ip-unnumbered VSA も使用して、作成される VAI で IP 設定をインストールする必要があります。VAI で使用される PPP の作成には ip-unnumbered VSA が必要です。インターフェイス上で IP が設定されていない場合、Internet Protocol Control Protocol(IPCP)セッションは確立されません。インターフェイスで ip address コマンドまたは ip unnumbered コマンドを設定し、作成される VAI 上にこれらの設定を存在させる必要があります。ただし、VAI で ip:ip-vrf VSA がインストールされていると既存の IP 設定が削除されるため(ある場合)、仮想テンプレート インターフェイスで ip address コマンドと ip unnumbered コマンドを指定する必要はありません。そのため、ip:vrf-id VSA を使用するプロファイルは、ip:ip-unnumbered VSA も使用して、作成される VAI で IP 設定をインストールする必要があります。
これらのユーザ単位の VSA は、VAI に適用できます。したがって、ユーザ単位の認可プロセスは、スケーラビリティを向上する完全な VAI の作成を求めません。
ユーザ プロファイルの VRF および IP アンナンバード インターフェイス コンフィギュレーションの設定
Cisco ASR 1000 シリーズ ルータは lcp:interface-config VSA のサポートを継続しますが、ip:vrf-id および ip:ip-unnumbered VSA は、ユーザ プロファイルに VRF および IP アンナンバード インターフェイスを設定する他の方法を提供します。ip:vrf-id と ip:ip-unnumbered VSA の構文は以下のとおりです。
Cisco:Cisco-AVpair = “ip:vrf-id=vrf-name”
Cisco:Cisco-AVpair = “ip:ip-unnumbered=interface-name”
ユーザ プロファイルで ip:vrf-id を 1 つと ip:ip-unnumbered を 1 つだけ指定する必要があります。しかし、プロファイル設定で複数の値が含まれている場合は、Cisco ASR 1000 シリーズ ルータは最後に受け取った VSA の値を適用して仮想アクセス サブインターフェイスを作成します。プロファイルに lcp:interface-config VSA が含まれる場合、ルータは常に lcp:interface-config VSA の値を適用します。
仮想インターフェイス テンプレートの VRF および IP アンナンバード インターフェイス コンフィギュレーションの設定
RADIUS でユーザ プロファイルに 1 つの VSA 値を指定し、仮想テンプレート インターフェイスで別の値をローカルに指定できます。Cisco ASR 1000 シリーズ ルータがテンプレートをクローニングし、設定された値を RADIUS から受信したプロファイルに適用します。結果として、ルータがプラファイル値を適用すると IP 設定が削除されます。
ip:vrf-id および ip:ip-unnumbered VSA を使用するユーザ プロファイルの再定義
ユーザ インターフェイスで lcp:interface-config VSA を使用する場合のフル バーチャル アクセス インターフェイスの要件は、メモリ使用率の上昇など、スケーラビリティの問題を発生させる可能性があります。これは、Cisco ASR 1000 シリーズ ルータが lcp:interface-config VSA などのユーザごとのプロファイルを大量に適用しようとする場合は特に顕著です。したがって、ユーザ プロファイルを更新する際は、lcp:interface-config VSA をスケーラブルな ip:vrf-id および ip:ip-unnumbered VSA に再定義することを推奨します。
次に、ip:vrf-id VSA を使用して newyork という名前の VRF を再定義する例を示します。
Cisco:Cisco-Avpair = “lcp:interface-config=ip vrf forwarding newyork”
Cisco:Cisco-Avpair = “ip:vrf-id=newyork”
次に、ip:ip-unnumbered VSA を使用して Loopback 0 インターフェイスを再定義する例を示します。
Cisco:Cisco-Avpair = “lcp:interface-config=ip unnumbered Loopback 0”
Cisco:Cisco-Avpair = "ip:ip-unnumbered=Loopback 0"
ISG の PWLAN のウォークバイ ユーザ サポート
パブリック ワイヤレス LAN(PWLAN)の設定では、多数の ISG セッションが、PWLAN サービスを利用しない無線デバイスからの未認証セッションである場合があります。このマニュアルでは、これらのセッションはウォークバイ セッション、このセッションを使用するユーザはウォークバイ ユーザと呼ばれます。
ウォークバイ セッションは、最適な方法を使用していない場合、ハードウェア リソースの大部分を消費することがあります。このリソース使用率により、特定の PWLAN の配置に必要な ISG ルータの数が上昇する場合があります。ウォークバイ セッションを最適化するために、ライトウェイト セッションの概念が導入されています。
ウォークバイ ユーザの機能は、テンプレートとして動作するデフォルトのセッションに設定されます。その後、ウォークバイ ユーザは、デフォルトのセッションから機能を継承するライトウェイト セッションに割り当てられます。機能はデフォルトのセッションで一度だけ設定され、それによってリソースの使用状況を最適化します。
ライト セッションはデフォルトのセッション サービスを継承するライトウェイトの非認証 ISG セッションです。ライト セッションは ISG で作成され、ウォークバイ ユーザをサポートしてリソースの使用状況を最適化します タイマーは、ライト セッションが未認証の状態を維持しながら、パブリック ワイヤレス LAN(PWLAN)サービスを使用できる時間を制限するよう指定される場合があります。
ライト セッションをサポートする ISG のスケーリング
ここでは、ウォークバイ セッションをサポートする ISG スケーリングの番号を示します。
表 22 に、ハードウェアの組み合わせと認証済みユーザおよびウォークバイ ユーザのスケール番号を一覧表示します。
表 22 のスケール番号は、次の設定を想定しています。
• ウォークバイ ユーザ:デフォルト セッションの最大 3 種類のトラフィック クラス。
• 認証されたユーザ:ユーザごとの最大 3 種類のトラフィック クラスと各トラフィック クラスのアカウンティングおよび単独のトラフィック クラスの L4R。
上記の条件から逸脱すると、スケール番号が異なる場合があります。
表 22 ISG のスケーリング番号
|
|
|
|
|
|
RP2/ESP40 |
128 K |
48 K |
135 |
15 |
RP2/ESP100 |
224 K |
48 K |
135 |
15 |
その他の参考資料
関連資料
|
|
コントロール プレーン ポリシング |
『Quality of Service Solutions Configuration Guide』 |
VPDN グループのセッション制限 |
『VPDN Configuration Guide, Cisco IOS XE Release 3S』 |
PPPoE セッション制限 |
『Configuring PPP over Ethernet Session Limit Support Feature Guide』 |
キープアライブ メッセージの ARP の使用およびキープアライブ メッセージの ICMP の使用 |
『Intelligent Services Gateway Configuration Guide Cisco IOS XE Release 3S』 |
Cisco IOS コマンド |
『Cisco IOS Master Commands List, All Releases』 |
ブロードバンド スケーラビリティおよびパフォーマンスの機能情報
表 23 に、このモジュールで説明した機能をリストし、特定の設定情報へのリンクを示します。
プラットフォームのサポートおよびソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator を使用すると、ソフトウェア イメージがサポートする特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。
(注) 表 23 は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェア リリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェア リリースでもサポートされます。
表 23 ブロードバンド スケーラビリティおよびパフォーマンスの機能情報
|
|
|
ハイ アベイラビリティの概要 |
Cisco IOS XE 2.1S |
この機能は、Cisco IOS XE Release 2.1S で、Cisco ASR 1000 シリーズ ルータに導入されました。 |
ISG の PWLAN のウォークバイ ユーザ サポート |
Cisco IOS XE 3.7S |
この機能は、Cisco IOS XE Release 3.7S で、Cisco ASR 1000 シリーズ ルータに導入されました。 |